Wstęp System Windows ma wbudowany zestaw funkcji służących do komunikacji i współdzielenia danych między procesami. Ogólnie, operacje udostępniane prz
|
|
- Maciej Karpiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Systemy operacyjne Laboratorium Ćwiczenie 4 Synchronizacja procesów Komunikacja między procesami
2 Wstęp System Windows ma wbudowany zestaw funkcji służących do komunikacji i współdzielenia danych między procesami. Ogólnie, operacje udostępniane przez te funkcje nazywane są komunikacją między procesami (interprocess communications - IPC). Oprócz ułatwiania podziału pracy pomiędzy kilka wyspecjalizowanych procesów, niektóre formy komunikacji między procesami potrafią rozdzielić obciążenie obliczeniami pomiędzy komputery współpracujące ze sobą w sieci. Zwykle współpracujące i komunikujące się aplikacje są określane jako klient i serwer. Klient jest aplikacją lub procesem, który żąda pewnej usługi od innego procesu. Serwer jest aplikacją lub procesem, który odpowiada na żądanie klienta. Wiele aplikacji jest zarówno klientem i serwerem, w zależności od sytuacji. Na przykład aplikacja przetwarzająca dokumenty tekstowe może być klientem żądającym tabeli podsumowującej koszty produkcji od arkusza kalkulacyjnego, który jest serwerem. Arkusz kalkulacyjny może być klientem żądającym od aplikacji zarządzającej magazynem danych o stanie zapasów. Potoki nazwane Potok jest mechanizmem komunikacji między procesami. Są dwa typy potoków: potok bez nazwy służy do jednokierunkowej wymiany danych między procesami na komputerze lokalnym; używając potoku bez nazwy nie można komunikować się przez sieć potok nazwany służy do dwukierunkowej wymiany danych między procesami; serwer potoku nazwanego może komunikować się z klientami zarówno na komputerze lokalnym jak i na komputerze zdalnym Podczas tworzenia potoku nazwanego serwer określa jego nazwę i poziom zabezpieczeń - nazwy użytkowników lub grup użytkowników, którzy mogą korzystać z potoku. Z punktu widzenia klienta, potok jest plikiem, do którego można zapisywać i czytać dane. Operację zapisu do potoku nazwanego może rozpocząć zarówno klient jak i serwer. System Windows posiada także drugi, znacznie prostszy sposób wykorzystania potoków. Transakcja potokiem nazwanym jest sposobem komunikacji między serwerem a klientem, który łączy operację zapisu i odczytu w pojedynczą operację sieciową. Transakcje zwiększają wydajność komunikacji między klientem, a serwerem na komputerze zdalnym. W tym trybie pracy klient rozpoczyna komunikację zapisem wiadomości dla serwera, po czym odczytuje odpowiedź. Transakcja realizowana jest przez wywołanie jednej funkcji systemu. Serwer potoku nazwanego musi być uruchomiony na komputerze z systemem operacyjnym Windows NT (może być Windows NT Workstation). Serwer potoku bez nazwy może pracować z systemem Windows 95. Skrzynki pocztowe Skrzynka pocztowa jest mechanizmem jednokierunkowej wymiany danych między procesami. Dowolny proces może utworzyć skrzynkę pocztową i stać się serwerem skrzynki pocztowej. Inny proces, zwany klientem skrzynki pocztowej, może uzyskać dostęp do skrzynki pocztowej poprzez jej nazwę i przesyłać wiadomości do serwera. Proces może być jednocześnie serwerem i klientem skrzynki pocztowej, więc możliwa jest dwukierunkowa komunikacja, ale przy użyciu dwóch skrzynek pocztowych. Przychodzące wiadomości są zawsze dołączane do skrzynki pocztowej, która przechowuje je dotąd, aż serwer je przeczyta. 2
3 Skrzynki pocztowe są podobne do potoków nazwanych, ale ich obsługa jest uproszczona (wydajny serwer potoku nazwanego jest procesem wielowątkowym) i dodano możliwość rozgłaszania wiadomości do wszystkich komputerów w domenie lub grupie roboczej klienta. Klient skrzynki pocztowej może wysłać wiadomość do skrzynki na komputerze lokalnym, do skrzynki na innym komputerze lub do wszystkich skrzynek o takiej samej nazwie na wszystkich komputerach w domenie lub grupie roboczej. Wiadomości rozgłaszane nie mogą być dłuższe niż 400 bajtów. Rozmiar wiadomości wysyłanych do pojedynczej skrzynki pocztowej jest ograniczony przez serwer podczas tworzenia skrzynki - wiadomości takie mogą być nieograniczonego rozmiaru. Serwer skrzynki pocztowej może pracować z systemem Windows 95. Meldunki Procesy, które utworzyły okna, mogą się komunikować za pomocą meldunków. Meldunki wykorzystywane do komunikacji między procesami powinny być zarejestrowane w systemie przy użyciu funkcji RegisterWindowMessage. Bezpieczeństwo komunikacji między procesami W Windows 95 nie istnieją mechanizmy zabezpieczające przed niepowołanym dostępem do skrzynki pocztowej lub potoku bez nazwy. Windows NT ma wbudowane takie mechanizmy. Serwer tworząc potok lub skrzynkę pocztową określa listę użytkowników, lub listę grup użytkowników, którzy mają zapewniony dostęp do powstającego obiektu komunikacji. Serwer ustawia również prawa użytkowników, pozwalając im na zapis lub odczyt. Klient próbujący uzyskać dostęp do potoku lub skrzynki pocztowej poddawany jest weryfikacji. Klient jest procesem uruchomionym na komputerze, na którym zalogował się pewien użytkownik. Zarówno w Windows 95 jak i Windows NT podczas logowania podaje się nazwę użytkownika i hasło. System odbierając żądanie dostępu do obiektu komunikacji sprawdza, czy użytkownik komputera, na którym pracuje klient, znajduje się na liście uprawnionych osób, określonej przez serwer. Jeżeli użytkownika nie ma na liście, lub hasło jest nieprawidłowe, system nie przekaże serwerowi żądania wykonania usługi. Transakcja potokiem nazwanym lub przesłanie wiadomości do skrzynki pocztowej zakończy się błędem Brak dostępu. Synchronizacja procesów Do synchronizacji procesów służą te same obiekty i funkcje blokujące, co do synchronizacji wątków, za wyjątkiem sekcji krytycznej. Ten obiekt służy wyłącznie do synchronizacji wątków. Obiekty używane do synchronizacji procesów muszą posiadać nazwy. Nazwa musi być unikalna dla danej klasy obiektów synchronizacji, tzn. mogą istnieć dwa zdarzenia o tej samej nazwie, ale próba utworzenia semafora o nazwie identycznej z nazwą zdarzeń nie powiedzie się. W nazwie nie może wystąpić znak \. W Windows 95 i Windows NT 4.0 obiekty synchronizacji używane są do zarządzania procesami tylko na komputerze lokalnym. 3
4 Klasy i funkcje wykorzystane w ćwiczeniu Potoki nazwane - klient Następująca funkcja realizuje transakcję potokiem nazwanym int CallNamedPipe(char * Nazwa, void * Wiad, long RozmWiad, void * Odp, long RozmBufOdp, unsigned long *RozmOdp, long Timeout); parametr Nazwa Wiad RozmWiad Odp RozmBufOdp RozmOdp Timeout znaczenie nazwa potoku nazwanego, musi być postaci \\[nazwa komputera]\pipe\[nazwa potoku] jeżeli klient i serwer są na tym samym komputerze, [nazwa komputera] może być zastąpiona przez kropkę wskaźnik do bufora przechowującego wiadomość do wysłania, mogą to być dowolne dane, które potrafi zinterpretować serwer rozmiar wiadomości w bajtach wskaźnik do bufora przygotowanego na odpowiedź od serwera rozmiar bufora przygotowanego na odpowiedź w bajtach wskaźnik do zmiennej, w której funkcja zapisze rzeczywisty rozmiar odpowiedzi zwróconej przez serwer czas w milisekundach, przez który funkcja będzie czekać aż serwer przygotuje się do komunikacji z klientem, najlepiej użyć stałej NMPWAIT_USE_DEFAULT_WAIT, która poleca funkcji czekać przez czas określony przez serwer podczas tworzenia potoku Jeżeli transakcja powiedzie się, funkcja zwróci liczbę różną od zera. Skrzynki pocztowe - serwer Następująca funkcja używana jest przez serwer skrzynki pocztowej do utworzenia skrzynki HANDLE Creat slot(char *Nazwa, long MaksRozmWiad, long Timeout, SECUTITY_ATTRIBUTES * Zabezpieczenia); parametr Nazwa MaksRozmWiad Timeout Zabezpieczenia znaczenie nazwa skrzynki pocztowej, musi być postaci \\[nazwa komputera]\mailslot\[scieżka]\[nazwa] serwer nie może utworzyć skrzynki pocztowej na komputerze zdalnym, więc [nazwa komputera] musi być zastąpiona przez kropkę, [ścieżka] może być dowolną ścieżką (tak jak w przypadku plików), [nazwa] podobnie jak w plikach może zawierać rozszerzenie po kropce maksymalny rozmiar wiadomości w bajtach, aby określić, że wiadomość może mieć dowolny rozmiar należy podać 0 czas w milisekundach, przez który operacja odczytu będzie czekać na pojawienie się wiadomości w skrzynce, dwie wartości mają specjale znaczenie: 0 funkcja odczytująca wróci natychmiast, gdy nie będzie wiadomości MAILSLOT_WAIT_FOREVER funkcja czeka, aż w skrzynce pojawi się wiadomość w Windows 95 wartość 0, w Windows NT określa nazwy użytkowników lub grup użytkowników, którzy mogą zapisywać wiadomości do skrzynki pocztowej oraz inne rodzaje ograniczeń dostępu do skrzynki 4
5 Funkcja zwraca identyfikator skrzynki. Jednym z błędów Windows 95 jest obcinanie nazw skrzynek pocztowych do formatu 8.3. Jeżeli serwer na komputerze z systemem operacyjnym Windows 95 nazwie skrzynkę \\.\mailslot\fd3\systemy_operacyjne\lab.sprawozdania, to system zamieni tę nazwę na \\.\mailslot\fd3\systemy_\lab.spr. Klient na komputerze z Windows NT używający poprawnej nazwy nie będzie mógł połączyć się z serwerem. Klient na komputerze z Windows 95 połączy się, ponieważ w jego przypadku nazwa skrzynki pocztowej zostanie obcięta do formatu 8.3. Podobny problem wystąpi, jeżeli serwer pracujący z Windows NT utworzy skrzynkę z nazwami dłuższymi niż 8 znaków. Żaden klient pracujący z Windows 95 nie prześle wiadomości do takiej skrzynki. Rozwiązaniem problemu jest używanie nazw nie dłuższych niż 8 znaków i trzyznakowych rozszerzeń. Serwer używa poniższej funkcji do sprawdzenia, czy w skrzynce są wiadomości int GetMailslotInfo(HANDLE id, unsigned long *pmaksrozmwiad, unsigned long *prozmnast, unsigned long *pliczbawiad, unsigned long *ptimeout); parametr znaczenie id pmaksrozmwiad prozmnast pliczbawiad ptimeout identyfikator skrzynki zwrócony przez Creat slot wskaźnik do zmiennej, która otrzyma maksymalny rozmiar wiadomości w bajtach wskaźnik do zmiennej, która otrzyma rozmiar następnej wiadomości oczekującej w skrzynce na odczytanie wskaźnik do zmiennej, która otrzyma liczbę wiadomości oczekujących w skrzynce na odczytanie wskaźnik do zmiennej, która otrzyma czas w milisekundach, przez który operacja odczytu będzie czekać na pojawienie się wiadomości w skrzynce Zamiast wskaźników można podać wartość 0, funkcja nie zwróci wtedy tak określonego parametru. Serwer odczytuje wiadomości używając funkcji składowej Read klasy CFile. Skrzynki pocztowe - klient Z punktu widzenia klienta skrzynka pocztowa jest plikiem. Do operacji na plikach można użyć klasy CFile. Jeżeli klient chce rozgłosić wiadomość (wysłać ją do wszystkich komputerów w domenie lub grupie roboczej), to jako nazwę komputera trzeba podać gwiazdkę. Należy pamiętać o ograniczeniu rozmiaru rozgłaszanych wiadomości - długość nie może przekroczyć 400 bajtów. Meldunki Następująca funkcja używana jest do rejestracji meldunku w systemie. UINT RegisterWindowMessage(const char *nazwa); Funkcja zwraca kod meldunku. Nazwa meldunku jest dowolnym ciągiem znaków. Jeżeli dwa różne procesy rejestrują tę samą nazwę, funkcja zwróci identyczny kod meldunku. 5
6 Pliki Pliki i operacje na plikach opisuje klasa CFile. CFile(const char * nazwa, unsigned int tryb); Konstruktor, tworzy obiekt w podanym trybie. Klient skrzynki pocztowej jako tryb podaje CFile::modeWrite + CFile::shareDenyNone. CFile(int hplik); Konstruktor, wiąże z obiektem istniejący plik. Parametrem jest identyfikator pliku, taki jak zwraca funkcja Creat slot Read(void * bufor, unsigned int n); Funkcja czytająca n bajtów z pliku, pierwszy parametr jest wskaźnikiem do bufora na odczytane dane. Funkcja zwraca liczbę przeczytanych bajtów Write(void * bufor, unsigned int n); funkcja zapisująca dane do pliku, pierwszy parametr jest wskaźnikiem do bufora zawierającego zapisywane dane, drugi określa ile bajtów funkcja powinna zapisać 6
7 Konstrukcja programu Na komputerze podłączonym do sieci uruchomiony jest serwer potoku nazwanego i serwer skrzynki pocztowej. Serwer potoku nazwanego przechowuje w tablicy listę skrzynek pocztowych. Aby skrzynka została wpisana na listę musi zostać zarejestrowana przez klienta potoku nazwanego. Klient potoku nazwanego może uzyskać od serwera listę zarejestrowanych serwerów skrzynek pocztowych. Komputer_1 Klient potoku nazwanego Serwer skrzynki pocztowej Klient skrzynki pocztowej Komputer_2 Klient potoku nazwanego Serwer skrzynki pocztowej Klient skrzynki pocztowej Komputer_0 Serwer potoku nazwanego Serwer skrzynki pocztowej Ilustracja 1 Wymiana danych między procesami Należy napisać klienta potoku nazwanego, serwer skrzynki pocztowej i klienta skrzynki pocztowej. Zadaniem klienta potoku nazwanego jest zarejestrować skrzynkę pocztową obsługiwaną przez serwer i uzyskać od serwera potoku listę skrzynek pocztowych. Następnie klient skrzynki pocztowej powinien wysłać do każdej skrzynki pocztowej z listy przysłanej przez serwer potoku nazwanego wiadomości postaci [użytkownik]@[nazwa komputera]:[dowolny tekst] Po wysłaniu wszystkich wiadomości utworzyć obiekt synchronizacji typu zdarzenie o nazwie koniec ćwiczenia i ustawić jego stan na dostępny. Dołączyć obsługę globalnego meldunku o nazwie WM_SYSTOPER_LAB4. Polecenia rozpoznawane przez serwer potoku nazwanego: polecenie opis GET Serwer zwróci listę zarejestrowanych skrzynek pocztowych w postaci: [liczba skrzynek] [skrzynka 1]... [skrzynka n] PUT [nazwa skrzynki] Serwer rejestruje skrzynkę pocztową w tablicy, zwraca numer wiersza. Nazwa skrzynki pocztowej musi być prawidłową nazwą sieciową, nie może być kropki zamiast nazwy komputera Przed rozpoczęciem ćwiczenia należy uruchomić program tester.exe, który sprawdza poprawność wykonania ćwiczenia. 7
8 Przebieg ćwiczenia W dostępnym na laboratorium szablonie znajdują się etykiety TODO: które wskazują miejsca które należy uzupełnić. Okno główne aplikacji wygląda jak pokazuje poniższa ilustracja Edit Control Combo Box Button Ilustracja 2 Okno główne programu Obiekt typu Edit Control identyfikuje zmienna m_ekran, listę - zmienna m_lista. Do wyświetlania tekstu należy użyć funkcji m_ekran.setwindowtext(tekst); Przejście do nowej linii odbywa się przez \r\n. W funkcji OnInitDialog klasy okna głównego utworzyć skrzynkę pocztową (Skrzynki pocztowe - serwer) i zarejestrować ją na liście skrzynek za pomocą transakcji potokiem nazwanym (Potoki nazwane - klient). Nazwa potoku \\\\.\\pipe\\sysopnp. Identyfikator skrzynki zapamiętać w zmiennej składowej klasy opisującej okno. Utworzoną skrzynkę pocztową można obsługiwać na dwa sposoby: utworzyć wątek sprawdzający, czy przyszły nowe wiadomości, lub sprawdzać stan skrzynki co pewien okres. W celu użycia drugiego sposobu w funkcji OnInitDialog klasy okna głównego uruchamiany jest czasomierz wysyłający meldunki co 0,5 sekundy. W funkcji OnTimer sprawdzić należy, czy jest nowa wiadomość w skrzynce (Skrzynki pocztowe - klient) i jeżeli jest odczytać ją i wyświetlić. Po wciśnięciu przycisku Odśwież należy za pomocą transakcji potokiem nazwanym pobrać listę zarejestrowanych skrzynek pocztowych ( funcja OnBnClickedOdswiez() ). Dołączanie elementu do listy rozwijanej typu Combo Box odbywa się przy wykorzystaniu funkcji m_lista.addstring(...). Po wciśnięciu przycisku Wyślij wiadomość ( funcja OnBnClickedWyslij() ) należy odczytać z listy rozwijanej wybraną skrzynkę pocztową i wysłać do niej wiadomość. Odczytanie wybranego elementu z listy jest dostępne przez funkcję m_lista.getwindowtext(...); W celu zarejestrowania globalnego meldunku dodano: static UINT NEAR WM_LAB4 = RegisterWindowMessage("WM_SYSTOPER_LAB4"); oraz utworzono funkcję OnWiadomosc obsługującą meldunek (tak jak w Ćwiczeniu 3) związaną ze zmienną WM_LAB4 za pomocą makrodefinicji ON_REGISTERED_MESSAGE (tak jak w Ćwiczeniu 3). 8
9 Wciśnięcie przycisku Zaliczamy ( funkcja OnBnClickedZaliczamy() ) powinno spowodować utworzenie obiektu synchronizacji typu zdarzenie o nazwie koniec ćwiczenia i ustawienie jego stanu na dostępny. Okno główne otrzyma wtedy od programu tester.exe meldunek zawierający kod, który należy umieścić w sprawozdaniu. Skrzynki pocztowej można nie zamykać, system zamknie ją automatycznie z chwilą zakończenia głównego wątku aplikacji. 9
10 Sprawozdanie z ćwiczenia Meldunek WM_SYSTOPER_LAB4 przekazuje procesowi 32-bitowe parametry wparam oraz lparam. W sprawozdaniu umieścić liczę, którą powstanie przez połączenie ze sobą szesnastkowych wartości tych parametrów, np. wparam=0x1234, lparam=0x567 w sprawozdaniu umieszczamy Pytania na wejściówkę Wymienić mechanizmy komunikacji między procesami. Omówić potok nazwany (format nazwy, rodzaje operacji, ograniczenia serwera). Omówić skrzynki pocztowe (format nazwy, operacje serwera, operacje klienta, ograniczenia) Omówić bezpieczeństwo komunikacji między procesami. Omówić obiekty służące do synchronizacji procesów. Literatura: Win32 Software Development Kit: Processes and Threads, Synchronization. Mailslots, Pipes Security 10
Pobieranie komunikatów GIF
Spis treści Wstęp... 2 1. Ustawienia harmonogramu zadań... 3 1.1. Tryby pracy AswPlan... 3 2. System KS-EWD... 4 2.1. Instalacja KS-EWD... 5 3. Inauguracja OSOZ... 6 3.1. Zdefiniowanie zadania pobierania
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Gatesms.eu Mobilne Rozwiązania dla biznesu
Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia
Aplikacja Sieciowa wątki po stronie klienta
Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Kolejki FIFO (łącza nazwane)
Kolejki FIFO (łącza nazwane) Systemy Operacyjne 2 laboratorium Mateusz Hołenko 6 listopada 2011 Plan zajęć 1 Łącza w systemie Linux kolejki FIFO vs. potoki specyfika łączy nazwanych schemat komunikacji
Komunikacja za pomocą potoków. Tomasz Borzyszkowski
Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania
Symfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Serwery aplikacji. dr Radosław Matusik. radmat
www.math.uni.lodz.pl/ radmat Ciasteczka trwałe i sesyjne Ciasteczka trwałe - pozostają na komputerze użytkownika po zamknięciu strony, z której zostały pobrane / przeglądarki. Ciasteczka sesyjne - są związane
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Budowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE
Budowa i oprogramowanie komputerowych systemów sterowania Laboratorium 4 Metody wymiany danych w systemach automatyki DDE 1 Wprowadzenie do DDE DDE (ang. Dynamic Data Exchange) - protokół wprowadzony w
Instrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
IIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
PRZYJMOWANIE/WYDAWANIE KOLEKTORAMI BY CTI
PRZYJMOWANIE/WYDAWANIE KOLEKTORAMI BY CTI 1 Spis treści 1. Opis programu... 3 2. Nawiązanie połączenia... 4 3. Logowanie... 5 4. Przyjmowanie Kolektorami... 5 4.1. Konfiguracja... 5 4.2. Praca z programem...
Klient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Ćwiczenie: JavaScript Cookies (3x45 minut)
Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Pliki. Operacje na plikach w Pascalu
Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie
Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
- 1 Laboratorium fotografii cyfrowej Foto Video Hennig
Foto Video Hennig, ul. Krótka 20,83-110 Tczew tel. 58 531 79 24,, kontakt@foto-hennig.pl Instalacja i użytkowanie programu FotoSender 3.0 Pobieranie i instalacja: 1. Pobieranie i instalacja Fotosendera
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.
Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Remote Quotation Protocol - opis
Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi
Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.
1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a
Instrukcja do laboratorium Systemów Operacyjnych. (semestr drugi)
Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) Ćwiczenie trzecie (jedne zajęcia) Temat: Potoki i łącza nazwane w Linuksie. Opracowanie: dr in ż. Arkadiusz Chrobot Wprowadzenie 1. Komunikacja
Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()
Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,
Instrukcja obsługi. Helpdesk. Styczeń 2018
Instrukcja obsługi Helpdesk Styczeń 2018 1 Spis treści: Ogólna obsługa Helpdesk...3 1. Logowanie do systemu....3 2. Menu główne...3 2.1 Strona domowa...4 2.2 Zmiana hasła...6 3. Otwarcie zgłoszenia...6
APLIKACJA SHAREPOINT
APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej
KURIER BY CTI. Instrukcja do programu DATA 16.09.2014. Informatycznej Zygmunt Wilder w Gliwicach WERSJA 2014.1 mgr Katarzyna Wilder DLA DPD
KURIER BY CTI DLA DPD Instrukcja do programu DATA 16.09.2014 PRODUCENT Centrum Technologii Informatycznej Zygmunt Wilder w Gliwicach WERSJA 2014.1 AUTOR mgr Katarzyna Wilder 1. Opis Program Kurier DPD
1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.
1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
INSTRUKCJA UŻYTKOWNIKA
INSTRUKCJA UŻYTKOWNIKA Jak przeczytać wypożyczoną książkę?... 2 Uzyskanie Adobe ID... 2 Czytanie na komputerze... 3 Uruchomienie programu... 3 Czytanie i zwracanie książek... 4 Logowanie do aplikacji...
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
asix4 Podręcznik użytkownika Drajwer DDE Podręcznik użytkownika
Podręcznik użytkownika Drajwer DDE Podręcznik użytkownika Dok. Nr PLP4017 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące
Zarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)
Pałucki Bank Spółdzielczy w Wągrowcu Spółdzielcza Grupa Bankowa Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wągrowiec, maj 2019 r. Spis treści I. Aplikacja npodpis do obsługi certyfikatu...
Rejestr HKEY_LOCAL_MACHINE
Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez
Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Instrukcja pozyskania identyfikatora - UID
Instrukcja pozyskania identyfikatora - UID UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień, a następnie ich dane zostały zmigrowane do
Komunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Instrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?
Problemy techniczne Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu? Korzystanie z zainstalowanego na komputerze programu Optivum
Aplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY W SŁUPCY Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 04 http://www.bsslupca.pl I. Słownik pojęć: dalej zwana aplikacją; Internet Banking dla Firm dalej zwany
Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi)
Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) wiczenie trzecie Temat: Potoki i ł cza nazwane w Linuksie. Opracowanie: mgr in ż. Arkadiusz Chrobot Wprowadzenie 1. Komunikacja z wykorzystaniem
Wątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego
Wątki Wątek - definicja Ciąg instrukcji (podprogram) który może być wykonywane współbieżnie (równolegle) z innymi programami, Wątki działają w ramach tego samego procesu Współdzielą dane (mogą operować
PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS
PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać
System DiLO. Opis interfejsu dostępowego v. 2.0
System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)
ZPKSoft Synchronizator
ZPKSoft Synchronizator Program DSynch.exe służy do synchronizacji baz odległych systemu ZPKSoft Doradca. Program ma dwa oblicza. Podstawowy interfejs programu otrzymamy po bezpośrednim uruchomieniu programu.
Aplikacje WWW - laboratorium
Aplikacje WWW - laboratorium Serwlety Celem ćwiczenia jest przygotowanie kilku prostych serwletów ilustrujących możliwości tej technologii. Poszczególne ćwiczenia prezentują sposób przygotowania środowiska,
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
IPC: Kolejki komunikatów
IPC: Kolejki komunikatów Systemy Operacyjne 2 laboratorium Mateusz Hołenko 7 listopada 2011 Plan zajęć 1 Mechanizmy IPC kolejki komunikatów pamięć współdzielona semafory 2 Kolejki komunikatów kolejka komunikat
Aplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm
Mini Produkcja by CTI. Instrukcja
Mini Produkcja by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Logowanie... 5 4. Okno główne programu... 6 5. Konfiguracja... 7 5.1. Baza SQL... 8 5.2. Dokumenty RW...
Opcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Instrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509
Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie
Lab3 - Zastosowania protokołów przesyłania plików
Borski Michał, nr indeksu: 269963 Lab3 - Zastosowania protokołów przesyłania plików Zadania do wykonania 1. W trybie tekstowym zalogować się na serwerze ftp o adresie sunsite.icm.edu.pl na konto anonymous
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Tworzenie pliku źródłowego w aplikacji POLTAX2B.
Tworzenie pliku źródłowego w aplikacji POLTAX2B. Po utworzeniu spis przekazów pocztowych klikamy na ikonę na dole okna, przypominającą teczkę. Następnie w oknie Export wybieramy format dokumentu o nazwie
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Tablice (jedno i wielowymiarowe), łańcuchy znaków
Tablice (jedno i wielowymiarowe), łańcuchy znaków wer. 8 z drobnymi modyfikacjami! Wojciech Myszka Katedra Mechaniki i Inżynierii Materiałowej 2017-04-07 09:35:32 +0200 Zmienne Przypomnienie/podsumowanie
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Do wersji 7.91.0 Warszawa, 09-21-2013
Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze
eformatyzacja instrukcja obsługi
eformatyzacja instrukcja obsługi AGMASoft 2010 Opis systemu... 3 1 Zasady postępowania... 4 2 Instalacja systemu eformatyzacja... 5 2.1 Instalacja programu... 5 2.2 Instalacja sterowników BDE... Błąd!
Odczyty 2.0 Spis treści
Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft
epuap Archiwizacja w Osobistym Składzie Dokumentów
epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS
JPK VAT wysyłka za pośrednictwem profilu zaufanego z systemu epuap
JPK VAT wysyłka za pośrednictwem profilu zaufanego z systemu epuap Uwaga: Jeżeli Użytkownik chce podpisać plik za pomocą Profilu Zaufanego epuap, w pierwszej kolejności zobowiązany jest do założenia konta
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
asix5 Podręcznik użytkownika CZAZ - drajwer do komunikacji z urządzeniami CZAZ-U oraz CZAZ-UM
Podręcznik użytkownika - drajwer do komunikacji z urządzeniami -U oraz -UM Podręcznik użytkownika Dok. Nr PLP5103 Wersja: 04-04-2008 Podręcznik użytkownika asix5 ASKOM i asix to zastrzeżone znaki firmy
Mechanizmy pracy równoległej. Jarosław Kuchta
Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy
Platforma e-learningowa UO strefa studenta
Platforma e-learningowa UO strefa studenta Ten artykuł zawiera opis podstawowej funkcjonalności platformy e-learnigowej z punktu widzenia studenta uczestnika kursu learningowego. Opis uwzględnia wszystkie
ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
KANCELARYJNY SYSTEM PODATKOWY
KANCELARYJNY SYSTEM PODATKOWY Podział bazy danych Opracował: Katowice, Styczeń 2013 1 Podział bazy danych cel Wraz z wersją 3.3.0 systemu KSP, nastąpiła zmiana architektury systemu z jednej do wielu baz
Wykład PASCAL - Pliki tekstowe
Podstawy programowania Wykład PASCAL - Pliki tekstowe 1 dr Artur Bartoszewski - Podstawy prograowania, sem. 1- WYKŁAD Rodzaje plików Dane przechowywane w pliku mogą mieć reprezentację binarną (taką samą,
Telesprzedaż by CTI Instrukcja
Telesprzedaż by CTI Instrukcja 1 Spis treści 1. Opis programu...4 2. Konfiguracja...5 2.1. Połączenie z serwerem MS SQL...6 2.2. Połączenie z serwerem MS SQL systemu Call Center...7 2.3. Nawiązanie połączenia
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
ShopGold Integrator by CTI. Instrukcja
ShopGold Integrator by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja połączenia... 4 3. Eksport grup towarowych... 6 4. Eksport towarów... 7 5. Eksport zdjęć... 9 6. Pobieranie zamówień...
timetrack Przewodnik Użytkownika timetrack Najważniejsze Funkcje
timetrack Przewodnik Użytkownika timetrack jest łatwą w obsłudze aplikacją, stworzoną do rejestracji czasu. Pozwala ona na zapisywanie czasu spędzonego z klientami oraz podczas pracy nad projektami i zadaniami